- 无锡刑事辩护律师 齐奋|法答网精选刑事答...
- 无锡刑事律师 齐奋|使用非法代码插件侵入...
- 无锡刑事律师 齐奋|叶竹盛:虚拟币“刑法...
- 无锡刑事律师齐奋|张颖鸿:数字藏品受贿犯...
- 无锡刑事律师齐奋|刑事虚拟财产的价值认定...
- 无锡刑事律师齐奋|对立功表现线索来源的实...
- 无锡刑事律师齐奋|虚开增值税专用发票罪主...
- 无锡刑事律师齐奋|公司员工犯虚开增值税专...
- 无锡刑事律师齐奋|串通投标罪专题--法答...
- 无锡刑事律师齐奋|滥用民用无人机类犯罪案...
- 无锡醉驾辩护律师齐奋|因醉驾被取保候审,...
- 无锡醉驾辩护律师齐奋|赶在警察到场前喝两...
- 无锡醉驾辩护律师齐奋|未取得机动车驾驶证...
- 无锡醉驾辩护律师齐奋|行政处罚折抵原则
- 无锡醉驾辩护律师齐奋|对短距离醉驾行为的...
- 无锡醉驾辩护律师齐奋|危险驾驶罪中“情节...
- 无锡醉驾辩护律师齐奋|“醉驾新规”的定罪...
- 无锡刑事律师齐奋|人民法院案例库邹某国非...
无锡刑事律师齐奋|陈伟,姚玉琳:网络篡改评审专家名单行为的犯罪性质认定
作者:陈伟,姚玉琳 时间:2026/3/26 9:28:44 《人民法院报》
为了达到网络篡改评审专家名单的目的,行为人侵入招标、投标系统对项目评审专家名单进行篡改,以此帮助投标企业顺利中标并获得非法利益。该行为方式背后的刑法规制,核心牵涉非法控制计算机信息系统罪与破坏计算机信息系统罪之间的犯罪性质辨析,需要针对该类型案件进行刑法适用的教义学分析。基于此,应当从此类行为的定性争议出发,梳理上述两罪名之间的关系,并对背后涉及的刑法规范适用思路问题予以厘清。
一、网络篡改评审专家名单行为的定性争议
第一种观点认为,网络篡改评审专家名单的行为构成非法控制计算机信息系统罪。行为人违反招标投标法、《网络数据安全管理条例》和《计算机信息系统安全保护条例》的规定,未经授权而采用技术手段侵入招标、投标系统干预专家遴选机制,该行为并未破坏计算机信息系统的功能、数据或者应用程序,而是通过控制计算机来干扰程序运行,因而构成非法控制计算机信息系统罪。
第二种观点认为,网络篡改评审专家名单的行为构成破坏计算机信息系统罪。行为人违反招标投标法、《网络数据安全管理条例》和《计算机信息系统安全保护条例》的规定,恶意篡改招标、投标系统专家遴选功能,破坏系统预设的专家遴选算法逻辑,致使计算机信息系统的筛选功能丧失客观性,随机筛选的预期公正价值难以发挥。由于该行为直接导致评审机制运行失常,因而构成破坏计算机信息系统罪。
第三种观点认为,网络篡改评审专家名单的行为,同时构成非法控制计算机信息系统罪与破坏计算机信息系统罪,属于想象竞合犯,并应择一重罪论处。该行为既通过操纵系统权限改变了系统的正常管理状态,又通过篡改评审专家名单导致遴选功能紊乱,考虑到二罪的保护法益存在差异,因而应作为想象竞合犯处理。由于破坏计算机信息系统罪的法定刑较重,应认定为破坏计算机信息系统罪。
上述三种观点,代表了网络篡改评审专家名单行为之刑法规制的基本分析路径。其中,第一种观点着眼于行为人篡改名单背后的操纵行为;第二种观点聚焦于行为人修改系统功能的破坏行为;第三种观点着重于行为竞合的罪数理论问题。从中可见,对于网络篡改评审专家名单这一行为的法律属性,在非法控制计算机信息系统罪和破坏计算机信息系统罪之间的分歧较大,因而为了准确界定网络篡改评审专家名单行为的性质,需要厘清二罪之间的关系。
二、网络篡改评审专家名单的行为特质与关系辨析
对网络篡改评审专家名单行为进行准确的司法定性,需要从非法控制计算机信息系统罪与破坏计算机信息系统罪之间的本质差异和内在联系的双重维度展开分析:其一,明确二罪之间的规范边界:“非法控制”与“破坏”行为的本质为何?需要首先厘清该问题,以理解两类行为的核心特质。其二,辨析二罪之间的竞合形态:二罪在法益保护、行为方式、行为对象等方面的关系如何?然后厘清是否存在罪数关系上的竞合情形,从而解决罪数认定困境。
首先,非法控制计算机信息系统罪的本质特征为未经授权或者超越授权操纵计算机来实施特定行为。对于“非法控制”行为的内涵,刑事立法以及司法解释并未对其进行明确规定,但是通过刑法教义学分析可以对其本质窥探一二。“非法控制”包括了“非法”以及“控制”两部分。所谓“非法”,是指未经计算机信息系统所有人、管理人授权或者超越授权的情形。所谓“控制”,是指根据行为人的旨意来变更计算机程序正常运行的行为。需要明确的是,“非法控制”既不要求行为人对系统全部功能形成事实上的支配状态,也不要求行为人对于计算机信息系统形成公然排他的客观情形。综上,“非法控制”行为的本质在于缺失权限或者僭越权限,并操纵全部或者部分计算机信息系统正常运行的行为。
其次,破坏计算机信息系统罪的本质特征为损坏计算机数据、应用程序以及系统功能,影响计算机信息系统运行或者使其不能正常运行的行为。对于“破坏”行为刑事立法作出了较为详细的规定,根据行为对象的不同大致可以分为三类:第一类是指对于系统功能的删除、修改、增加、干扰行为,此类行为要求造成计算机信息系统不能正常运行;第二类是指对于数据和应用程序删除、修改、增加行为,此类行为要求后果严重;第三类是指制作、传播计算机病毒等破坏性程序行为,此类行为要求影响计算机系统正常运行。根据上述三类破坏行为类型以及程度的要求可知,所谓的“破坏”,是指对计算机信息系统功能、数据、应用程序造成实质性损坏,从而影响部分或者整体系统运行的行为。
最后,二罪名之间为法条竞合关系且为交叉竞合关系。其一,二罪的法益保护具有同一性,都干扰了计算机信息系统的正常运转。法益同一性是法条竞合的实质判断标准:当一行为同时符合不同犯罪的构成要件时,若数罪背后的保护法益呈现同一性特征,那么一般认为上述罪名系法条竞合关系。其二,二罪在构成要件方面存在交叉关系,静态层面的形式竞合客观存在,属于交叉型法条竞合。由于非法控制计算机信息系统罪和破坏计算机信息系统罪在行为方式、行为对象、主观方面存在交叉,因而这些特征决定了两罪符合法条竞合的具体类型。在一行为同时符合上述两罪名的情形下,根据交叉式竞合的适用类型,基于罪刑均衡原则的实质价值考量,整体上应当从一重罪论处。
三、网络篡改评审专家名单行为的刑事规范适用
根据二罪之间的现实差异和竞合关系,网络篡改评审专家名单行为的司法认定可以构建如下递进式审查逻辑:首先,判断是否违反招标投标法、《网络数据安全管理条例》和《计算机信息系统安全保护条例》等前置法的相关规定;其次,判断行为的法律本质究竟是“控制操纵行为”还是“实质破坏行为”;最后,若该行为同时符合二罪的构成要件,则按照交叉竞合的规则从一重罪论处。
首先,从前置法违反的角度来说,网络篡改评审专家名单的行为构成了对前置法的违反。从招投标秩序维护层面来说,该行为违反了招标投标法关于招标、投标评审委员会应当客观、公正、公平履行职责以及评标委员会成员的名单在中标结果确定前应当保密的规定,以及任何单位和个人不得非法干预、影响评标过程和结果的法律规定。从数据安全保护层面来说,该行为违反了《网络数据安全管理条例》关于任何个人、组织不得非法向他人提供网络数据等非法网络数据处理活动的强制性规定。从计算机信息系统安全维护层面来说,该行为违反了《计算机信息系统安全保护条例》关于任何组织或者个人不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,以及不得危害计算机信息系统安全的强制性规定。
其次,从行为本质判定的角度来说,网络篡改评审专家名单的行为具备非法控制计算机信息系统罪的行为本质。如前所述,非法控制计算机信息系统罪的本质在于:在缺失或者僭越权限时,操纵全部或者部分计算机信息系统正常运行的行为。破坏计算机信息系统罪的核心在于:对计算机信息系统功能、数据、应用程序造成实质性破坏,影响其运行或者使其不能正常运行,这要求行为对系统功能、数据、应用程序造成不可逆的损害后果。反观网络篡改评审专家名单的行为,虽然对计算机运行的部分功能实施了“修改”,但是该行为并未对系统功能造成实质性不可逆的损害。由于计算机系统功能并未部分或者整体崩溃,所以该行为原则上不构成破坏计算机信息系统罪,不存在由于竞合产生的罪数争议。
最后,对网络篡改评审专家名单的行为适用非法控制计算机信息系统罪,能够契合罪刑法定和罪责刑相适应原则。由于网络篡改评审专家名单行为本质为操纵计算机系统功能运行的行为,依照非法控制计算机信息系统罪定罪处罚,能够回应现行刑法规定的明确性与均衡性要求。虽然网络篡改评审专家名单行为对计算机信息系统功能有部分性影响,但是这一非正常的介入行为,尚未达到破坏计算机信息系统的程度,以介入行为来认定“破坏”过于泛化。此时,选择法定刑相对较轻的非法控制计算机信息系统罪,符合罚当其罪的刑罚公正性要求。
综上所述,在认定网络篡改评审专家名单行为刑法性质的过程中,应当从前置法的违反、上述二罪的行为性质及其罪数论等维度进行综合分析。在违反前置法的前提下,因其行政违法和刑事违法的双重违法性而有刑法规制的必要。整体上不应优先适用罪数适用规则,应先做好罪名性质的差异界分,若行为仅符合一罪的构成要件即按照该罪进行定罪处罚,若符合数罪的构成要件则按照交叉竞合的适用规则从一重罪论处。如此,才能既遵循罪刑法定原则以确保法律适用的统一性,又基于罪责刑相适应原则为新型网络犯罪提供裁判尺度。
(作者分别系西南政法大学教授、新疆维吾尔自治区克拉玛依市中级人民法院职务犯罪研究中心特聘研究员;西南政法大学刑法学硕士研究生)
上一篇:无锡刑事律师齐奋|赌博罪与开设赌场罪(内附赌资较大认定标准)
下一篇:没有了!
